CN115695012A - 一种登录请求的处理方法、装置、电子设备及存储介质 - Google Patents
一种登录请求的处理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115695012A CN115695012A CN202211362574.4A CN202211362574A CN115695012A CN 115695012 A CN115695012 A CN 115695012A CN 202211362574 A CN202211362574 A CN 202211362574A CN 115695012 A CN115695012 A CN 115695012A
- Authority
- CN
- China
- Prior art keywords
- terminal
- authorization
- request
- interface
- resource server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种登录请求的处理方法、装置、电子设备及存储介质。方法包括:获取第一终端当前基于登录界面触发的登录请求;响应登录请求,识别登录页面当前所处的运行环境;在运行环境为第三方平台的情况下,利用终端信息生成代理客户端所关联资源服务器的后台接口的接口地址;利用接口地址生成授权请求,并向第三方平台对应的目标服务器发送授权请求,以使目标服务器根据授权请求发送授权码至资源服务器。本申请在运行环境为第三方平台的情况下,自动将重定向后的地址携带在授权请求,并发送第三方平台对应目标服务器,以使目标服务器直接将授权码反馈至代理客户端关联的资源服务器,以实现用户可以基于第三方平台进行快速登录。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种登录请求的处理方法、装置、电子设备及存储介质。
背景技术
目前,开发商实现了标准的OAuth2.0协议服务端和客户端接入套件,用户在点击h5页面时可以自动跳转至授权服务端实现的登录页面,输入用户名密码,通过人机验证后跳转回到客户端页面进行正常操作。这个流程在浏览器是没有问题的,但是如果在第三方平台(例如:第三方办公软件,第三方社交软件等等)甚至是企业内部的协作平台打开企业内部的页面,跳转到了登录页,导致登录过程繁琐,且操作时间长。
为了解决上述问题,如果每一个客户端的开发人员都需要使用第三方平台的后台管理注册当前应用,并通过浏览器的userAgent标识识别到当前浏览器环境为第三方平台,查阅第三方平台的文档构造认证链接,第三方平台认证流程同样使用了OAuth2.0协议,一番请求之后可以获取到用户当前的UserId,到此可认为客户端主动识别到用户并认证成功,客户端帮助用户避免了重复的登录操作。但是,如果要求每一个客户端都支持在以上平台自动认证当前操作环境的用户身份,开发量又是极大的甚至是难以实现的。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本申请提供了一种登录请求的处理方法、装置、电子设备及存储介质。
根据本申请实施例的一个方面,提供了一种登录请求的处理方法,应用于代理客户端,所述方法包括:
获取第一终端当前基于登录界面触发的登录请求,其中,所述登录请求携带所述第一终端对应的终端信息;
响应所述登录请求,识别所述登录页面当前所处的运行环境;
在所述运行环境为第三方平台的情况下,利用所述终端信息生成所述代理客户端所关联资源服务器的后台接口的接口地址;
利用所述接口地址生成授权请求,并向所述第三方平台对应的目标服务器发送所述授权请求,以使所述目标服务器根据所述授权请求发送授权码至所述资源服务器,其中,所述资源服务器用于将所述授权码发送至所述第一终端。
进一步的,所述利用所述终端信息生成所述代理客户端所关联资源服务器的后台接口的接口地址,包括:
从所述终端信息中获取所述第一终端对应的终端标识,终端状态以及终端重定向地址;
基于所述终端标识,所述终端状态以及所述终端重定向地址生成所述资源服务器的后台接口的接口地址。
进一步的,所述利用所述接口地址生成授权请求,并向所述第三方平台对应的目标服务器发送授权请求,包括:
获取所述资源服务器在所述第三方平台注册得到的应用信息;
利用所述应用信息以及所述接口地址生成授权请求,并将所述授权请求发送至所述第三方平台对应的目标服务器。
根据本申请实施例的再一个方面,还提供了一种登录请求的处理方法,应用于资源服务器,所述方法包括:
接收来自于第三方平台对应的目标服务器发送的授权码,其中,所述授权码是所述目标服务器接收到所述资源服务器关联的代理客户端终端发送的授权请求后发送的;
随机生成所述授权码对应的唯一标识码;
发送所述授权标识码对应的唯一标识码至所述第一终端,以使所述第一终端基于所述唯一标识码访问所述资源服务器。
进一步的,在随机生成所述授权码对应的唯一标识码之后,所述方法还包括:
将所述唯一标识码与所述授权码以键值对结构存储至数据库,其中,所述唯一标识码作为键名,所述授权码作为键值。
进一步的,所述方法还包括:
接收来自于第二终端的令牌请求,其中,所述令牌请求携带所述授权服务器发送至所述第二终端的目标唯一标识码;
响应所述令牌请求,从数据库中获取与所述目标唯一标识码对应的目标授权码;
利用所述目标授权码向第三方平台的用户信息接口发送查询请求;
接收所述用户信息接口基于所述查询请求反馈的用户标识,并对所述用户标识进行认证,在认证成功的情况下,向所述第二终端发送访问令牌,以使所述第二终端基于所述访问令牌访问资源服务器。
根据本申请实施例的再一个方面,还提供了一种登录请求的处理装置,包括:
获取模块,用于获取第一终端当前基于登录界面触发的登录请求,其中,所述登录请求携带所述第一终端对应的终端信息;
响应模块,用于响应所述登录请求,识别所述登录页面当前所处的运行环境;
生成模块,用于在所述运行环境为第三方平台的情况下,利用所述终端信息生成所述代理客户端所关联资源服务器的后台接口的接口地址;
发送模块,用于利用所述接口地址生成授权请求,并向所述第三方平台对应的目标服务器发送所述授权请求,以使所述目标服务器根据所述授权请求发送授权码至所述资源服务器,其中,所述资源服务器用于将所述授权码发送至所述第一终端。
根据本申请实施例的再一个方面,还提供了一种登录请求的处理装置,包括:
接收模块,用于接收来自于第三方平台对应的目标服务器发送的授权码,其中,所述授权码是所述目标服务器接收到所述资源服务器关联的代理客户端终端发送的授权请求后发送的;
生成模块,用于随机生成所述授权码对应的唯一标识码;
发送模块,用于发送所述授权标识码对应的唯一标识码至所述第一终端,以使所述第一终端基于所述唯一标识码访问所述资源服务器。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的步骤。
根据本申请实施例的另一方面,还提供了一种电子装置,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:存储器,用于存放计算机程序;处理器,用于通过运行存储器上所存放的程序来执行上述方法中的步骤。
本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法中的步骤。
本申请实施例提供的上述技术方案与现有技术相比具有如下优点:本申请实施例提供的方法通过代理客户端接收登录请求,并检测登录页面所处的运行环境,在运行环境为第三方平台的情况下,自动将重定向后的地址携带在授权请求,并发送第三方平台对应目标服务器,以使目标服务器直接将授权码反馈至代理客户端关联的资源服务器,以实现用户可以基于第三方平台进行快速登录。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种登录请求的处理方法的流程图;
图2为本申请另一实施例提供的一种登录请求的处理方法的流程图;
图3为本申请实施例提供的一种登录请求的处理装置的框图;
图4为本申请另一实施例提供的一种登录请求的处理装置的框图;
图5为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个类似的实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请实施例提供了一种登录请求的处理方法、装置、电子设备及存储介质。本发明实施例所提供的方法可以应用于任意需要的电子设备,例如,可以为服务器、终端等电子设备,在此不做具体限定,为描述方便,后续简称为电子设备。
根据本申请实施例的一方面,提供了一种登录请求的处理方法的方法实施例,图1为本申请实施例提供的一种登录请求的处理方法的流程图,如图1所示,该方法包括:
步骤S11,获取第一终端当前基于登录界面触发的登录请求,其中,登录请求携带第一终端对应的终端信息。
本申请实施例提供的方法应用于代理客户端,用户可以基于第一终端当前基于登录界面触发的登录请求,登录界面是用于登录服务器的界面,用户可以基于登录界面输入登录信息,登录信息输入完成后,用户执行登录操作,此时触发登录请求。代理客户端可获取到登录请求,其中登录请求携带第一终端对应的终端信息,终端信息可以是第一终端的终端标识、序列号、终端状态等等。
步骤S12,响应登录请求,识别登录页面当前所处的运行环境。
在本申请实施例中,代理客户端在获取到登录请求后,可以识别第一终端打开登录界面的运行环境。具体的,代理客户端可以检测登录页面是在目标客户端上打开的,还是在第三方平台上利用链接打开的,即运行环境。目标客户端即为服务器对应的前台客户端。第三方平台可以是除了目标客户端之外的浏览器或者是其他社交软件等等。
步骤S13,在运行环境为第三方平台的情况下,利用终端信息生成代理客户端所关联资源服务器的后台接口的接口地址。
在本申请实施例中,利用终端信息生成代理客户端所关联资源服务器的后台接口的接口地址,包括以下步骤A1-A2:
步骤A1,从终端信息中获取第一终端对应的终端标识,终端状态以及终端重定向地址。
步骤A2,基于终端标识,终端状态以及终端重定向地址生成资源服务器的后台接口的接口地址。
在本申请实施例中,在运行环境为第三方平台的情况下,服务器会从终端信息中获取第一终端对应的终端标识、终端状态以及终端重定向地址生成资源服务器的后台接口的接口地址。需要说明的是,代理客户端通过生成资源服务器后台接口的接口地址,目的是后续第三方平台直接将授权码发送至资源服务器。
步骤S14,利用接口地址生成授权请求,并向第三方平台对应的目标服务器发送授权请求,以使目标服务器根据授权请求发送授权码至资源服务器,其中,资源服务器用于将授权码发送至第一终端。
在本申请实施例中,步骤S14,利用接口地址生成授权请求,并向第三方平台对应的目标服务器发送授权请求,包括以下步骤B1-B2:
步骤B1,获取资源服务器在第三方平台注册得到的应用信息。
步骤B2,利用应用信息以及接口地址生成授权请求,并将授权请求发送至第三方平台对应的目标服务器。
在本申请实施例中,代理客户端得到接口地址后,获取资源服务器在第三方平台注册得到的应用信息。需要说明的是,为了保证用户利用终端上的第三方平台访问资源服务器,资源服务器会向第三方平台对应的目标服务器发送注册请求,注册成功后第三方平台的服务器会向资源服务器反馈一个应用信息,并允许用户经过第三方平台向资源服务器发起访问。
基于此,代理客户端首先从资源服务器中获取注册得到的应用信息,利用应用信息以及接口地址生成授权请求,并将授权请求发送至第三方平台对应的目标服务器。目标服务器在接收到授权请求后会根据接口地址反馈授权码。
本申请实施例提供的方法通过代理客户端接收登录请求,并检测登录页面所处的运行环境,在运行环境为第三方平台的情况下,自动将重定向后的地址携带在授权请求,并发送第三方平台对应目标服务器,以使目标服务器直接将授权码反馈至代理客户端关联的资源服务器,以实现用户可以基于第三方平台进行快速登录。
根据本申请实施例的另一方面,提供了一种登录请求的处理方法的方法实施例,图2为本申请实施例提供的一种登录请求的处理方法的流程图,如图2所示,该方法包括:
步骤S21,接收来自于第三方平台对应的目标服务器发送的授权码,其中,授权码是目标服务器接收到资源服务器关联的代理客户端终端发送的授权请求后发送的。
本申请实施例提供的方法应用于资源服务器,资源服务器接收来自于第三方平台对应的目标服务器发送的授权码,需要说明的是,资源服务器关联的代理客户端在获取到用户在终端侧基于第三方平台触发的登录请求后,利用终端的终端信息生成资源服务器的后台接口的接口地址。利用接口地址生成授权请求,并向第三方平台对应的目标服务器发送授权请求。第三方平台的目标服务器接收到授权请求后向资源服务发送授权码。
步骤S22,随机生成授权码对应的唯一标识码。
在本申请实施例中,资源服务器在得到授权码后,会利用预设算法随机生成授权码对应的唯一标识码,预设算法可以是哈希算法,具体的,利用哈希算法对授权码进行计算得到哈希值,将哈希值确定为唯一标识码。
在本申请实施例中,在随机生成授权码对应的唯一标识码之后,方法还包括:将唯一标识码与授权码以键值对结构存储至数据库,其中,唯一标识码作为键名key,授权码作为键值value。
步骤S23,发送授权标识码对应的唯一标识码至第一终端,以使第一终端基于唯一标识码访问资源服务器。
在本申请实施例中,资源服务器在得到唯一标识码后,会主动将位移标识码发送至第一终端,第一终端在接收到唯一标识码后,可以利用唯一标识码向资源服务器发送令牌请求,资源服务器在接收到令牌请求后,对令牌请求进行认证操作,如果认证成功,则向第一终端发送令牌,第一终端接收到令牌后,利用令牌访问资源服务器内的资源。
在本申请实施例中,方法还包括以下步骤C1-C4:
步骤C1,接收来自于第二终端的令牌请求,其中,令牌请求携带授权服务器发送至第二终端的目标唯一标识码。
步骤C2,响应令牌请求,从数据库中获取与目标唯一标识码对应的目标授权码。
步骤C3,利用目标授权码向第三方平台的用户信息接口发送查询请求。
步骤C4,接收用户信息接口基于查询请求反馈的用户标识,并对用户标识进行认证,在认证成功的情况下,向第二终端发送访问令牌,以使第二终端基于访问令牌访问资源服务器。
在本申请实施例中,由于资源服务器会实时接收来自于不同终端(记为第二终端)的令牌请求,每个令牌请求中携带第二终端的目标唯一标识码,资源服务器可以查询从预先设置的键值对中查找唯一标识码对应的目标授权码,然后领用目标授权码向第三方平台的用户信息接口发送查询请求,以查询目标授权码对应的用户信息。如果资源服务器接收到第三方平台反馈的用户信息,并确定用户信息中携带用户标识的情况下,对用户标识进行认证,例如:对用户标识的部分字段进行隐藏,并将隐藏字段后的用户标识发送至第二终端,如果第二终端对用户标识中隐藏字段进行完善,如果完善后的用户标识正确,则确定认证成功,此时资源服务器向第二终端下发令牌。第二终端在接收到令牌后可以直接访问资源服务器中的资源。
图3为本申请实施例提供的一种登录请求的处理装置的框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图3所示,该装置包括:
获取模块31,用于获取第一终端当前基于登录界面触发的登录请求,其中,登录请求携带第一终端对应的终端信息;
响应模块32,用于响应登录请求,识别登录页面当前所处的运行环境;
生成模块33,用于在运行环境为第三方平台的情况下,利用终端信息生成代理客户端所关联资源服务器的后台接口的接口地址。
发送模块34,用于利用接口地址生成授权请求,并向第三方平台对应的目标服务器发送授权请求,以使目标服务器根据授权请求发送授权码至资源服务器,其中,资源服务器用于将授权码发送至第一终端。
在本申请实施例中,生成模块33,用于从终端信息中获取第一终端对应的终端标识,终端状态以及终端重定向地址;基于终端标识,终端状态以及终端重定向地址生成资源服务器的后台接口的接口地址。
在本申请实施例中,发送模块34,用于获取资源服务器在第三方平台注册得到的应用信息;利用应用信息以及接口地址生成授权请求,并将授权请求发送至第三方平台对应的目标服务器。
图4为本申请实施例提供的一种登录请求的处理装置的框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图4所示,该装置包括:
接收模块41,用于接收来自于第三方平台对应的目标服务器发送的授权码,其中,授权码是目标服务器接收到资源服务器关联的代理客户端终端发送的授权请求后发送的;
生成模块42,用于随机生成授权码对应的唯一标识码;
发送模块43,用于发送授权标识码对应的唯一标识码至第一终端,以使第一终端基于唯一标识码访问资源服务器。
在本申请实施例中,登录请求的处理装置还包括:存储模块,用于将唯一标识码与授权码以键值对结构存储至数据库,其中,唯一标识码作为键名,授权码作为键值。
在本申请实施例中,登录请求的处理装置还包括:认证模块,用于接收来自于第二终端的令牌请求,其中,令牌请求携带授权服务器发送至第二终端的目标唯一标识码;响应令牌请求,从数据库中获取与目标唯一标识码对应的目标授权码;利用目标授权码向第三方平台的用户信息接口发送查询请求;接收用户信息接口基于查询请求反馈的用户标识,并对用户标识进行认证,在认证成功的情况下,向第二终端发送访问令牌,以使第二终端基于访问令牌访问资源服务器。
本申请实施例还提供一种电子设备,如图5所示,电子设备可以包括:处理器1501、通信接口1502、存储器1503和通信总线1504,其中,处理器1501,通信接口1502,存储器1503通过通信总线1504完成相互间的通信。
存储器1503,用于存放计算机程序;
处理器1501,用于执行存储器1503上所存放的计算机程序时,实现上述实施例的步骤。
上述终端提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的登录请求的处理方法。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的登录请求的处理方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk)等。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种登录请求的处理方法,其特征在于,应用于代理客户端,所述方法包括:
获取第一终端当前基于登录界面触发的登录请求,其中,所述登录请求携带所述第一终端对应的终端信息;
响应所述登录请求,识别所述登录页面当前所处的运行环境;
在所述运行环境为第三方平台的情况下,利用所述终端信息生成所述代理客户端所关联资源服务器的后台接口的接口地址;
利用所述接口地址生成授权请求,并向所述第三方平台对应的目标服务器发送所述授权请求,以使所述目标服务器根据所述授权请求发送授权码至所述资源服务器,其中,所述资源服务器用于将所述授权码发送至所述第一终端。
2.根据权利要求1所述的方法,其特征在于,所述利用所述终端信息生成所述代理客户端所关联资源服务器的后台接口的接口地址,包括:
从所述终端信息中获取所述第一终端对应的终端标识,终端状态以及终端重定向地址;
基于所述终端标识,所述终端状态以及所述终端重定向地址生成所述资源服务器的后台接口的接口地址。
3.根据权利要求1所述的方法,其特征在于,所述利用所述接口地址生成授权请求,并向所述第三方平台对应的目标服务器发送授权请求,包括:
获取所述资源服务器在所述第三方平台注册得到的应用信息;
利用所述应用信息以及所述接口地址生成授权请求,并将所述授权请求发送至所述第三方平台对应的目标服务器。
4.一种登录请求的处理方法,其特征在于,应用于资源服务器,所述方法包括:
接收来自于第三方平台对应的目标服务器发送的授权码,其中,所述授权码是所述目标服务器接收到所述资源服务器关联的代理客户端终端发送的授权请求后发送的;
随机生成所述授权码对应的唯一标识码;
发送所述授权标识码对应的唯一标识码至所述第一终端,以使所述第一终端基于所述唯一标识码访问所述资源服务器。
5.根据权利要求3所述的方法,其特征在于,在随机生成所述授权码对应的唯一标识码之后,所述方法还包括:
将所述唯一标识码与所述授权码以键值对结构存储至数据库,其中,所述唯一标识码作为键名,所述授权码作为键值。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自于第二终端的令牌请求,其中,所述令牌请求携带所述授权服务器发送至所述第二终端的目标唯一标识码;
响应所述令牌请求,从数据库中获取与所述目标唯一标识码对应的目标授权码;
利用所述目标授权码向第三方平台的用户信息接口发送查询请求;
接收所述用户信息接口基于所述查询请求反馈的用户标识,并对所述用户标识进行认证,在认证成功的情况下,向所述第二终端发送访问令牌,以使所述第二终端基于所述访问令牌访问资源服务器。
7.一种登录请求的处理装置,其特征在于,包括:
获取模块,用于获取第一终端当前基于登录界面触发的登录请求,其中,所述登录请求携带所述第一终端对应的终端信息;
响应模块,用于响应所述登录请求,识别所述登录页面当前所处的运行环境;
生成模块,用于在所述运行环境为第三方平台的情况下,利用所述终端信息生成所述代理客户端所关联资源服务器的后台接口的接口地址;
发送模块,用于利用所述接口地址生成授权请求,并向所述第三方平台对应的目标服务器发送所述授权请求,以使所述目标服务器根据所述授权请求发送授权码至所述资源服务器,其中,所述资源服务器用于将所述授权码发送至所述第一终端。
8.一种登录请求的处理装置,其特征在于,包括:
接收模块,用于接收来自于第三方平台对应的目标服务器发送的授权码,其中,所述授权码是所述目标服务器接收到所述资源服务器关联的代理客户端终端发送的授权请求后发送的;
生成模块,用于随机生成所述授权码对应的唯一标识码;
发送模块,用于发送所述授权标识码对应的唯一标识码至所述第一终端,以使所述第一终端基于所述唯一标识码访问所述资源服务器。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至6中任一项所述的方法步骤。
10.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:
存储器,用于存放计算机程序;
处理器,用于通过运行存储器上所存放的程序来执行权利要求1至6中任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211362574.4A CN115695012A (zh) | 2022-11-02 | 2022-11-02 | 一种登录请求的处理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211362574.4A CN115695012A (zh) | 2022-11-02 | 2022-11-02 | 一种登录请求的处理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115695012A true CN115695012A (zh) | 2023-02-03 |
Family
ID=85048419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211362574.4A Pending CN115695012A (zh) | 2022-11-02 | 2022-11-02 | 一种登录请求的处理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115695012A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915498A (zh) * | 2023-09-04 | 2023-10-20 | 徐州医科大学 | 基于等差数列的标识码隐匿方法以及登录系统和登录方法 |
CN117240608A (zh) * | 2023-11-10 | 2023-12-15 | 腾讯科技(深圳)有限公司 | 登录授权方法、装置、计算机设备和存储介质 |
-
2022
- 2022-11-02 CN CN202211362574.4A patent/CN115695012A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915498A (zh) * | 2023-09-04 | 2023-10-20 | 徐州医科大学 | 基于等差数列的标识码隐匿方法以及登录系统和登录方法 |
CN116915498B (zh) * | 2023-09-04 | 2023-11-28 | 徐州医科大学 | 基于等差数列的标识码隐匿方法以及登录系统和登录方法 |
CN117240608A (zh) * | 2023-11-10 | 2023-12-15 | 腾讯科技(深圳)有限公司 | 登录授权方法、装置、计算机设备和存储介质 |
CN117240608B (zh) * | 2023-11-10 | 2024-03-29 | 腾讯科技(深圳)有限公司 | 登录授权方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7673332B2 (en) | Method and system for access authentication | |
JP6533871B2 (ja) | ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法 | |
EP3178011B1 (en) | Method and system for facilitating terminal identifiers | |
CN106779716B (zh) | 基于区块链账户地址的认证方法、装置及系统 | |
US20070156592A1 (en) | Secure authentication method and system | |
US20160004855A1 (en) | Login using two-dimensional code | |
CN115695012A (zh) | 一种登录请求的处理方法、装置、电子设备及存储介质 | |
CN109005142B (zh) | 网站安全检测方法、装置、系统、计算机设备和存储介质 | |
KR20120135041A (ko) | 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체 | |
CN111104675A (zh) | 系统安全漏洞的检测方法和装置 | |
CN112583607A (zh) | 一种设备访问管理方法、装置、系统及存储介质 | |
JP2011215753A (ja) | 認証システムおよび認証方法 | |
WO2022001717A1 (zh) | 基于区块链的用户信息处理方法及系统 | |
US20180218133A1 (en) | Electronic document access validation | |
CN112118238A (zh) | 认证登录的方法、装置、系统、设备及存储介质 | |
CA2844888A1 (en) | System and method of extending a host website | |
US9455972B1 (en) | Provisioning a mobile device with a security application on the fly | |
CN111259368A (zh) | 一种登录系统的方法及设备 | |
CN113761498A (zh) | 一种第三方登录信息托管方法、系统、设备及存储介质 | |
CN112202813B (zh) | 网络访问方法及装置 | |
CN116996305A (zh) | 一种多层次安全认证方法、系统、设备、存储介质及入口网关 | |
KR101745919B1 (ko) | 패스워드 노출 없는 소프트웨어 방식의 hsm을 이용한 사용자 인증 방법 및 시스템 | |
US20080022004A1 (en) | Method And System For Providing Resources By Using Virtual Path | |
CN108228280A (zh) | 浏览器参数的配置方法及装置、存储介质、电子设备 | |
KR20150102292A (ko) | 메시지를 이용한 위치 인증 서비스 제공 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |